Guía Práctica de Seguridad y Privacidad Digital

por | Privacidad | 0 Comentarios

No se si lo has notado pero estamos en el año 2020. El internet es vasto, lleno de oportunidades y nos une a todos. También puede unir personas malintencionadas con pendejos desprevenidos.

Puedes pensar: "Salomón, pero yo no soy nadie, ¿Quién va e estar pendiente de hackearme?"

En internet todos somos alguien pero sobre todo, todos tenemos algo que ocultar y eso no es algo malo. Es simple sentido común.

  • No quieres que te graben teniendo sexo, vendan tu vídeo en internet o extorsionen con hacerlo.
  • No quieres que roben la contraseña del banco donde guardas todos tus ahorros.
  • No quieres que sepan cuanto ganas ni en qué lo gastas
  • No quieres que tu identidad sea usada para fines distintos a los tuyos (como estafar)

¿Dejas que cualquiera entre a tu casa, vea lo que tienes, vea lo que haces y se lleve lo que quiera? Por supuesto que no. Sim embargo, la mayoría de las personas hacen exactamente eso con su identidad digital.

Esta guía contiene consejos prácticos para que dejes de ser la perra de los hackers y tomes control de tu casa en internet.

Si si, suena fastidioso pero antes de que te vayas, lee esto que te voy a contar (esta historia es real pero obviamente no voy a compartir datos específicos):

Pedro es un buen amigo mío que es médico.

Vive su vida normal sin importarle demasiado sus contraseñas y seguridad digital.

Un día como cualquier otro se despierta y se encuentra con una cantidad anormal de mensajes en su Whatsapp. Son socios de negocios reclamando por una supuesta transferencia de USD por Bolivares.

Pedro no entendía nada hasta que hablo un poco con sus socios. Su cuenta de Facebook había sido hackeada y su identidad en Whatsapp suplantada. En el transcurso de 1 semana, sin que el se percatara, entraron en su cuenta de Facebook (que tenía una contraseña paupérrima y sin autenticación de 2 factores), estudiaron a sus contactos, contactaron con los socios y realizaron la estafa.

No voy a decir la suma de dinero que tuvo que reponer para no quedar mal con sus socios pero fue suficiente como para liquidar unos cuantos años de ahorros.

Este es un modelo de estafa muy común en Venezuela y todo sucede por descuidar pequeños detalles que, como veremos más adelante, no requieren de nosotros un esfuerzo descomunal. Únicamente estar atentos y ser responsables.

Gestión de Contraseñas y Accesos

El 1er punto y uno de los más críticos, es la gestión de nuestras contraseñas y accesos a sitios web o aplicaciones.

Te voy a listar lo que NO debes hacer:

  • Una sola contraseña para todos los servicios (coño de pana?)
  • Gestionar tus contraseñas con tu cuenta de Google
  • Usar contraseñas que se entiendan
  • Ingresar a sitios web y servicios con Facebook o Google
  • No usar autenticación de 2 factores

Si estás haciendo alguna de estas cosas, estás en la línea roja.

Claro generar contraseñas random, aprendértelas o guardarlas en físico y teclearlas cada vez que vas a ingresar a un sitio o aplicación es molesto. Para salvar el día tenemos a las aplicaciones de gestión de contraseñas.

Aplicaciones de Gestión de Contraseña

Como su nombre bien lo dice, la tarea primordial de estas aplicaciones es gestionar tus contraseñas de manera segura.

La idea es sencilla: solo tienes que aprenderte una contraseña maestra y el resto lo guardas en la aplicación. Cuando necesites ingresar a un sitio, nosotros lo vamos a hacer por ti.

"Salomón pero, ¿Esto no es lo hace Google si guardo las contraseñas en el navegador/teléfono?"

No exactamente.

Lo que hace Google (Firefox o Safari) es guardar una copia cifrada de la contraseña en el navegador. Esto quiere decir que nadie la puede ver o usar excepto la persona que usa el navegador.

Ese es precisamente el problema: si otra persona no deseada accede a tu navegador física o virtualmente, va a poder ingresar a todas tus cuentas.

Usar una aplicación externa añade un paso adicional que es crítico para evitar estos ataques que son conocidos como phishing.

La aplicación que yo utilizo es Bitwarden porque tiene una gran cantidad de funciones gratis, el plan pro cuesta apenas $5 anuales y es de código abierto. Más 1Password es el líder internacional (y la recomendación de personas que saben más que yo) y mi opción segura cuando la pueda pagar.

Estas aplicaciones tienen características adicionales que vienen bastante a la mano:

  • Poder generar contraseñas seguras dentro de la aplicación
  • Almacenamiento de notas y documentos sensibles
  • Almacenamiento de métodos de pago (esto también lo hace Google
  • Capacidad para configurar cuentas compartidas por donde pasar contraseñas, notas e información de manera segura (no tienes que estar pasando contraseñas por Whatsapp)

Autenticación de 2 factores

Idealmente, además de tener una contraseña segura y guardarla en un sitio seguro, deberías tener un dispositivo externo que confirme que efectivamente eres tú quien está accediendo a la cuenta en cuestión.

Esto es lo que entendemos por autenticación de dos pasos.

Una aplicación que colocas en un dispositivo externo (usualmente tu smartphone) genera códigos aleatorios constantemente que debes ingresar una vez que haz ingresado tus datos de acceso en la cuenta.

Aunque no es un método infalible (si tienen tu teléfono desbloqueado, tienen la contraseña), dificulta en un alto porcentaje que ingresen a tus cuentas sin autorización.

La mayoría de los sitios web que te dan esta opción te permiten agregar el servicio para generar los códigos de tu preferencia y otros lo gestionan ellos mismos.

La aplicación para generar códigos más famosa es Google Authenticator pero su desventaja es que solo la puedes usar en el smartphone. Otras opciones pueden ser: 1password (ya ves que es lo máximo) y Authy.

En este artículo puedes extender un poco más sobre la autenticación de 2 pasos.

Llaves de Autenticación

Seguridad y Privacidad Digital Llaves Yubico

Si quieres llevar este asunto a otro nivel, estos pequeños dispositivos son para ti.

Funcionan de la misma manera que funciona una llave física: quieres entrar a un sitio, metes la llave y entras.

En este caso lo que vamos a meter es un USB en nuestro dispositivo (PC, laptop o smartphone) y este nos va a dar acceso al sitio para el que está configurado.

Mi recomendación es que lo configures para entrar en tu cuenta de 1Password o Bitwarden.

Este método es más confiable porque tendrías que robar un objeto físico para poder ingresar. Puedes configurar varios en caso de que se te extravíe o te roben uno; de modo que no pierdas acceso a tu cuenta y puedas borrar la llave pérdida de la cuenta (por si acaso).

La empresa que fabrica estas llaves se llama Yubico. Además de lo que ya te he comentado, hay dos datos importantes que resaltar:

  1. Yubico es una empresa estadounidense
  2. Solo fabrica sus llaves en EEUU y Finlandia

Esta guía completa te va a explicar todos los detalles para que empieces a usar una llave de autenticación física.

Correo

Después de tus contraseñas y métodos de acceso, el correo es el elemento más importante de toda esta ecuación de ciber seguridad.

El correo electrónico es tu enlace con el internet. La piedra angular de tu identidad digital.

Lo peor que puedes hacer es no ser dueño de él.

No eres dueño de tu correo Gmail, ni Outlook, ni de ningún correo que no tenga una extensión de dominio que hayas comprado.

Más adelante vas a tener mi comentario completo sobre las evil corps. Por ahora tengo que decirte que Google no hace lo que es mejor para ti (como es natural) y hay que ser precavido con la información que le damos.

No creo que podamos prescindir completamente de Google, por ejemplo, si usas un teléfono Android. Pero si podemos usarlo para cosas mínimas y no críticas.

En lo personal solo uso Gmail para leer mis newsletters favoritas. El resto de mis comunicaciones son a través de mi correo corporativo.

Si no tienes página web o no quieres gestionar el correo a través de tu proveedor de hosting (porque es una mierda como Godaddy por ejemplo), puedes utilizar un servicio como el de Proton Mail o Fast Mail.

Estas empresas se encargan de gestionar tu correo siguiendo prácticas correctas de privacidad:

  • No pueden leer tus correos
  • No recolectan analíticas específicas de uso
  • No son dueños de tu extensión de dominio
  • Te permiten respaldar todos tus correos

De este modo eres dueño de tu correo y no tienes que darle toda tu información a ninguna compañía externa.

De todas maneras algunos consejos de seguridad si utilizas una cuenta de Google u otra compañía:

  • No coloques un número de teléfono para recuperar tu cuenta
  • No coloques un correo adicional para recuperar tu cuenta
  • Evita usar proveedores que no generen confianza. Estoy hablando de Yahoo y Hotmail (Hotmail ni siquiera existe).

Navegador

La herramienta que usamos para surcar los mares de la web es muy importante.

No es lo mismo ir en un carro alquilado con cámaras de seguridad ocultas que captan todo lo que haces y dices que ir en un carro propio o al menos, de una compañía que no te espía.

Confieso que hasta hace poco era fanboy total de Google Chrome.

Yo sabía que me espiaba y se aprovechaba de mis datos pero, para mi era el que mejor funcionaba.

Especialmente cuando tenía que diseñar páginas web, las alternativas se me hacían sosas (es contigo Firefox).

Para mi es fundamental que el navegador se pueda integrar con todas las aplicaciones de mi workflow, especialmente Notion y Bitwarden. Y que su estética esté bien cuidada.

Siempre fui renuente al cambio de navegador porque ya había probado antes y Chrome estaba a años luz de todos. Pero todo cambió hace poco cuando decidí probar Brave.

No me voy a extender demasiado, puedes ver todos los beneficios en su página web.

Para mi lo más importante es que Brave es igual que Chrome pero sin que me espíen y eso es lo máximo.

De segundo lugar pondría a Mozilla Firefox pero en mi opinión, tiene demasiadas fallas para ser considerado competencia de Chrome o Brave. La más importante: es casi tan lento como Edge.

Buscador

Y claro que no podemos surcar los mares sin un GPS que esté a la altura.

Voy a ser directo con esto: Nadie le gana a Google.

Esa es la verdad aunque nos duela. No fueron los 1eros pero siguen siendo los mejores.

Aunque Google tenga sus límites, sigue siendo el rey y eso no lo voy a negar pero no quiere decir que no podamos darle la oportunidad a nuevos buscadores que estén más centrados en nuestra privacidad.

El más importante de ellos actualmente es Duck Duck Go.

No es tan bueno como Google pero he logrado usarlo y conseguir lo que estaba buscando sin dificultad. La desventaja principal que veo es que no está tan educado como Google y pareciera que a veces no entiende lo que estamos buscando.

Sin embargo, ese es un problema que irá mejorando con el tiempo y para que lo haga es necesario que lo usemos.

Lo que yo hago es tenerlo como 1era opción. Si noto que está batallando busco en Google como siempre.

Ubicación y VPN

Que una empresa sepa en donde te encuentras casi siempre es algo negativo.

Es como una novia tóxica que te quiere tener controlado para poder chantajearte luego de alguna manera. El chantaje de las empresas es la publicidad fastidiosa que no nos interesa.

Lo mejor es desactivar el registro y seguimiento de ubicación en todos tus dispositivos. Tanto laptop como smartphone.

En Windows 10 puedes hacer esto facílmente si te diriges a Configuración > Privacidad > Ubicación y desactivar la casilla que dice: "Permitir el acceso a la ubicación en este dispositivo".

En Android puedes ir a Ajustes > Ubicación y desactivarla completamente.

En ambos sistemas operativos puedes activar la ubicación sitewide y escoger que aplicaciones tienen acceso.

Si quieres añadir una capa adicional de privacidad a tu ubicación, puedes utilizar un VPN. Esto es particularmente útil si vives en un país reprimido que bloquea el acceso a internet.

Un VPN lo que hace es cambiar la dirección IP mostrada por tu dispositivo para que coincida con una dirección en otra parte del mundo diferente a la que te encuentras en este momento.

La mayoría de las aplicaciones actualmente tienen interfaces sencillas que no requieren configuraciones.

Durante mucho tiempo mi favorita fue Tunnel Bear pero de pronto dejo de funcionar en mi laptop y me pasé a Hotspot Shield que hasta ahora funciona perfectamente.

Sistemas Operativos

Este es un apartado que yo ni siquiera debería mencionar pero esta es una guía completa, así que no voy a dejar ningún detalle sin tocar.

Los usuarios de Apple se pueden saltar este apartado, ustedes no tienen que preocuparse por esto.

NO USES SISTEMAS OPERATIVOS SIN SOPORTE.

  • Windows 7
  • Windows 8 (este todavía tiene soporte pero está bien meco)
  • Android 7.0 y anteriores

Los sistemas operativos sin soporte no se actualizan, lo que permite a nuestros amigos de poca moral explotar vulnerabilidades que NO VAN A SER REPARADAS. En otras palabras: eres un mango bajito.

Si eres usuario de Windows, utiliza Windows 10.

Si eres usuario de Android utiliza una versión superior a 7.0

Sobre Android

A diferencia de las PC y laptops, hay muchos fabricantes chinos en el mercado de los smartphones.

Por si no lo sabes, China está gobernada por una tiranía comunista con aspiraciones globalistas. Sé que no es común que se hable de política en este blog pero léeme un poco.

¿Que implica esto para ti? Que todos los fabricantes chinos tienen que, si o si, hacer lo que les ordena el gobierno chino y eso usualmente significa: espiarte y recolectar tus datos específicos.

¿Con qué motivo? No lo se específicamente pero me puedo imaginar unas cuantas cosas.

Antivirus

Este es un apartado meramente aclaratorio porque realmente no hay nada que hacer aquí.

Los antivirus personales que los usuarios de Windows hemos usado toda la vida han quedado prácticamente obsoletos en el último par de años.

La razón principal para esto es que Windows Defender, el mítico antivirus de Windows, se volvió un buen antivirus.

Si, tan bueno como cualquiera de la competencia. Así que a menos que tengas unos requerimientos de seguridad muy particulares o corporativos, adquirir un antivirus no vale la pena.

Los usuarios de Mac no deben ni sospechar de que hablo porque ellos nunca han tenido que lidiar con este problema.

En cuanto a Android y IOS, ambos sistemas operativos son bastante seguros a los estándares de hoy. Y en ambos casos puedes configurar bastante la información que recolectan sobre ti.

Aún así Apple es un poco más respetuoso de la privacidad porque no le vende tu información a un tercero, solo usan para ellos mismos.

Para mantener tu Android seguro, lo único que tienes que evitar es instalar aplicaciones que no provengan directamente de la Play Store y mantener la opción de instalar aplicaciones fuera de la Play Store desactivada.

Tarjeta Sim

Una forma de phishing poco conocida pero muy común es la duplicación de tarjetas sim.

La tarjetica que le metes a tu teléfono para poder tener señal móvil puede ser duplicada sin demasiada dificultad e incluso sin tener acceso físico a ella.

Para impedir esto es bueno que, cuando adquirimos una tarjeta sim, configuremos inmediatamente el pin de bloqueo. De este modo para usar los datos de la tarjeta se debe ingresar una contraseña.

Otra opción es utilizar un servicio como Google Fi, que te permite tener señal de telefonía en la mayoría de países del mundo a través de la red de Google.

Mensajería Instantánea

1ero que nada, especialmente para mis lectores venezolanos y que viven en países no libres: evita usar las llamadas telefónicas y mensajes de texto lo más posible. El gobierno te escucha y te lee, 100% seguro.

Continuamos.

Las aplicaciones de mensajería instantánea como Whatsapp son la forma de comunicación más común en la actualidad, al menos en países hispanos.

La mayoría de estas aplicaciones son bastante seguras en realidad, incluido Whatsapp.

Poseen encriptación end-to-end, puedes configurar contraseñas, bloqueos e incluso configurar métodos de bloqueo en caso de cambio de dispositivo.

Mi mayor preocupación con Whatsapp realmente se debe a cuanto de lo que hago en la app lo sabe Facebook (Whatsaap es propiedad de Facebook).

Facebook es el demonio, es la red social que más espía a sus usuarios y no son nada respetuosos respecto a venderle nuestra información al mejor postor.

Por esa razón no uso Whatsapp en lo absoluto sino Telegram.

También hay alternativas con mejores features de seguridad como Signal pero en general, tiene mucha menos adopción.

Cuando vendí mi teléfono para comprar una laptop nueva tenía mucho miedo de que abandonar Whatsapp fuese a tener un impacto negativo en el rendimiento de mi negocio. Pero no fue así.

En cambio me encontré siendo más productivo y con un servicio menos que me espía detrás de mi identidad digital. Pude pasar todas mis relaciones con clientes al correo o a Telegram sin problemas.

De modo que si te encuentras preocupado porque no te vas a enterar de las cosas o no te vas a poder comunicar bien: es una ilusión, no seas cobarde.

Sobre Google, Facebook y las Evil Corps

Yo no creo que ser una empresa de tecnología que se mantiene principalmente con publicidad sea algo negativo.

Lo que no me parece es que se recolecte absolutamente toda la información de la persona, incluidos datos individuales, con la excusa de mejorar experiencias publicitarias.

Tiene que haber un límite a la información que pueden recolectar o su poder sobre nosotros podría llegar a ser peligrosa en un futuro (si es que ya no lo es).

Lo que hacemos, en donde, cuando, con quien hablamos, lo que hablamos y todo el contexto al que ni siquiera nosotros mismos tenemos acceso está en manos de estas empresas.

Es como pensar que darle más poder al estado sobre nuestras vidas traerá beneficios. Un error que se ha pagado muy caro en la historia.

Este no es un llamado a desmantelar o boicotear a Google y Facebook pero si a ser consciente sobre cuál es su modelo de negocio y ser precavidos al momento de utilizar sus servicios. Evitarlos en la medida de lo posible incluso y emplear alternativas que sean más respetuosas, que las hay.

Concluyendo

No importa quien seas ni en que status te encuentres. Si utilizas computadoras e internet, tienes que ser responsable con tu seguridad y privacidad.

De lo contrario cosas terribles podrían suceder.

Si es cierto que es muy posible que nunca te suceda nada pero:

Es mejor prevenir que lamentar. Es mejor tomar las medidas de seguridad y que no suceda nada. A no tomarlas y que suceda.

Porque una vez suceda un hackeo, una filtración o una toma de decisión; no hay vuelta atrás. Solo lamentos y resignación.

Solo tienes que seguir unos pequeños consejos y cambiar la mentalidad con la que utilizas el internet.

Una herramienta maravillosa sin duda, lleno de oportunidades y conocimiento. No por eso menos peligroso.

Resumen de Apps y Consejos

  1. No uses una sola contraseña para todos los servicios
  2. No gestiones tus contraseñas con tu cuenta de Google o navegador
  3. No uses contraseñas que se entiendan
  4. No ingreses a sitios web y servicios con Facebook o Google
  5. Utiliza autenticación de 2 factores siempre que sea posible
  6. Gestión de contraseñas y accesos: Bitwarden - 1Password
  7. Autenticación de 2 Factores: Google Authenticator - Authy - 1Password
  8. Llave de Autenticación: Yubico
  9. Correo: Hosting (sujeto a la calidad de tu hosting) - Fastmail - Proton Mail
  10. Navegador: Brave - Mozilla Firefox
  11. Buscador: Duck Duck Go
  12. Desactiva el seguimiento de ubicación en todos tus dispositivos
  13. VPN: Hotspot Shield - Tunnel Bear
  14. No uses sistemas operativos sin soporte
  15. No compres Android de marcas chinas
  16. No necesitas un antivirus, Windows Defender funciona bien
  17. No instales aplicaciones que no estén en la Play Store
  18. Configura el PIN de tu tarjeta SIM
  19. Evita realizar llamadas telefónicas y enviar mensajes de texto, especialmente si vives bajo una tiranía socialista
  20. Mensajería Instantánea: Telegram - Signal

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *